CN112148345A - 小程序包发送方法、装置、电子设备和计算机可读介质 - Google Patents

小程序包发送方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN112148345A
CN112148345A CN202011041926.7A CN202011041926A CN112148345A CN 112148345 A CN112148345 A CN 112148345A CN 202011041926 A CN202011041926 A CN 202011041926A CN 112148345 A CN112148345 A CN 112148345A
Authority
CN
China
Prior art keywords
applet
package
host service
service end
small program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011041926.7A
Other languages
English (en)
Other versions
CN112148345B (zh
Inventor
史南胜
谢马林
陈鑫
陈玉祯
曹姣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011041926.7A priority Critical patent/CN112148345B/zh
Publication of CN112148345A publication Critical patent/CN112148345A/zh
Priority to EP21155575.0A priority patent/EP3975015B9/en
Priority to US17/169,677 priority patent/US20220100485A1/en
Priority to KR1020210017792A priority patent/KR102468823B1/ko
Priority to JP2021018713A priority patent/JP7191999B2/ja
Application granted granted Critical
Publication of CN112148345B publication Critical patent/CN112148345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种小程序包发送方法,涉及计算机技术领域,具体涉及云计算和云平台技术领域。该方法包括:响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识;在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。本公开还提供了一种小程序包发送装置、电子设备和计算机可读介质。通过本公开实施例的小程序包发送方法、装置、电子设备和计算机可读介质,可以提高小程序包发送过程的安全管控。

Description

小程序包发送方法、装置、电子设备和计算机可读介质
技术领域
本公开涉及计算机技术领域,具体涉及云计算和云平台技术领域,特别涉及一种小程序包发送方法、装置、电子设备和计算机可读介质。
背景技术
小程序作为一种不用下载安装即可使用的应用,一般是以宿主程序为平台来运行,宿主程序通常为运行于终端操作系统环境中的应用程序。
随着小程序的迅速增长,围绕小程序分发的宿主程序越来越多。因此,需要控制小程序在宿主程序上的分发,保障小程序和合法宿主程序之间能够进行安全有效的系统通讯和交互。
公开内容
本公开实施例提供一种小程序包发送方法、装置、电子设备和计算机可读介质。
第一方面,本公开实施例提供一种小程序包发送方法,该方法包括:响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识;在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
第二方面,本公开实施例提供一种小程序包发送装置,该装置包括:包获取请求接收模块,用于响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识;小程序包发送模块,用于在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
第三方面,本公开实施例提供一种电子设备,其包括:一个或多个处理器;存储器,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器上述任意一种小程序包发送方法;一个或多个I/O接口,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
第四方面,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现上述任意一种小程序包发送方法。
在本公开实施例提供的小程序包发送方法、装置、电子设备和计算机可读介质中,平台服务端在接收到宿主服务端的小程序包获取请求后,可以从小程序包获取请求中获取该请求中的小程序的标识,验证该标识是本平台服务端预先发送至宿主服务端的小程序包标识时,才可以发送小程序的小程序包至宿主服务端。
通过本公开的小程序包发送方法、装置、电子设备和计算机可读介质,针对不同宿主服务端的同一小程序所发送的小程序包标识不同,从而通过小程序包标识对不同宿主服务端的不同小程序进行识别,可以提高小程序包发送过程的安全管控。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为本公开实施例提供的场景示意图;
图2为本公开实施例的小程序包发送方法的流程图;
图3为本公开实施例中应用标识和小程序包标识的关系模型示意图;
图4为本公开示例性实施例中系统框架示意图;
图5为本公开实施例提供的小程序包发送装置的组成框图;
图6为本公开实施例提供的电子设备的组成框图;
图7示出本公开实施例提供的一种计算机可读介质的组成框图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的小程序包发送方法、装置、电子设备和计算机可读介质进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
在不冲突的情况下,本公开各实施例及实施例中的各特征可相互组合。如本文所使用的,术语“和/或”包括一个或多个相关列举条目的任何和所有组合。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、元件、组件和/或其群组。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
图1为本公开实施例的场景示意图。在图1所示的场景中,包括终端10、宿主服务端20和平台服务端30。终端10中可以运行宿主应用程序,因此,在下述实施例的描述中,终端10也可以称为宿主应用客户端。小程序可以依托于某个宿主应用程序而运行,例如在社交应用、地图应用、视频应用、搜索和资源类应用等多种宿主应用程序中都可以调用小程序。
在通过终端10上运行的宿主应用程序首次打开小程序时,需要先下载小程序包。在本公开实施例中在图1中,宿主服务端20获取到平台服务端30下发的小程序的基本信息后,将小程序的基本信息发送到终端10,终端10通过宿主应用程序,选择该基本信息中的小程序的小程序包,并通过宿主服务端20向平台服务端30请求获取小程序的小程序包,平台服务端30通过宿主服务端20,将获取到的小程序包发送到终端10,终端10在到本地宿主应用程序上运行对应的小程序。
终端10可以接入互联网,示例性地,终端10可以包括但不限于是手机、个人电脑、平板电脑、智能穿戴设备、台式计算机、笔记本电脑等。它们均可以安装有各种宿主应用程序。
宿主服务端20,可以是终端10所运行的宿主应用程序的后台服务器;宿主平台服务端30,可以是用于提供小程序包的服务器。在下述实施例的描述中,宿主平台服务端可以简称为平台服务端。
宿主服务端20可以与终端10和平台服务端30建立通信。该服务器20和平台服务端30可以是一台服务设备,也可以是多台服务设备构成的服务器集群。具体的处理分配情况可以根据实际应用需要进行灵活调整。
在下面实施例的描述中,由于终端上可以运行宿主应用程序,因此也可以将终端称为是宿主应用端。
下面各实施例均可以应用于本实施例的系统架构。为了描述简洁,下面各个实施例可以相互参考和引用。
在一些应用场景中,基于终端10上运行的宿主应用程序发起的访问请求或者平台服务端30的推荐,平台服务端30可以向宿主应用程序发送小程序信息列表。小程序信息列表中的小程序信息,例如可以包括小程序名称、小程序图标和小程序文字说明信息等信息。在发送小程序信息时,可以同时发送小程序的程序标识(appkey),程序标识用于唯一标识一个小程序。
由于所有宿主服务端获取到的小程序的小程序信息列表均相同,则宿主服务端对应的宿主应用在宿主应用端运行时,可以根据从小程序信息列表中选取的小程序的appkey,随时通过与平台服务端的接口获取到所选取小程序的最新小程序包,因此,存在平台服务端对发送小程序包的权限管控不严的问题。
图2为本公开实施例的小程序包发送方法的流程图。第一方面,参照图2,本公开实施例的小程序包发送方法可以包括如下步骤。
S110,响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识。
S120,在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
根据本公开实施例的小程序包发送方法,平台服务端在接收到宿主服务端的小程序包获取请求后,从小程序包获取请求中获取该请求中的小程序的标识,验证该标识是本平台服务端预先发送至宿主服务端的小程序包标识时,才可以发送小程序的小程序包至宿主服务端。
在该小程序包发送方法中,针对不同宿主服务端的同一小程序的小程序包标识不同,即,小程序包标识可以用于识别不同宿主服务端的不同小程序的小程序包,从而通过不同宿主服务端之间小程序的小程序包标识,达到加强权限管控的效果,提高小程序包发送过程中的安全管控。
在一些实施例中,在步骤S110之前,方法还包括:S11,响应于来自宿主服务端的小程序信息获取请求,获取至少一个小程序的小程序信息和对应的程序标识;S12,基于所述小程序的程序标识生成小程序包标识,其中,每个小程序的程序标识对应一个所述小程序包标识,且,针对不同宿主服务端生成的同一小程序的小程序包标识不同;S13,将至少一个小程序信息和每个小程序的小程序包标识发送至宿主服务端。
在一个实施例中,至少一个小程序的小程序信息可以是信息列表或信息集合的形式。应理解,本公开实施例对小程序信息的具体形式不做具体限定。
在该实施例中,在发送小程序包到宿主服务端之前,可以响应于来自宿主服务端的小程序信息获取请求,为要发送给每个宿主的至少一个小程序信息中的每个小程序对应的appkey,生成每个小程序的appkey对应的小程序包标识(openBundleId),由于针对不同宿主服务端生成的同一小程序的小程序包标识不同,每个宿主服务端可以使用自身收到的小程序包标识,向宿主服务端发起小程序包获取请求,从而达到加强权限管控的效果,提高小程序包发送过程中的安全管控。
作为一个示例,针对宿主服务端A,从平台服务端获取到的小程序的程序标识为appkey1、appkey2和appkey,则生成的每个程序标识对应的小程序包标识分别是:openBundleId1、openBundleId2和openBundleId3。
在一个实施例中,S13中所发送的小程序包标识是加密的小程序包标识;在步骤S12中基于所述小程序的程序标识生成小程序包标识的步骤之后,本公开的小程序包发送方法还可以包括如下步骤。
S12-01,使用预定密钥,对每个小程序的小程序包标识进行加密,得到加密的小程序包标识;其中,针对每个宿主服务端的预定密钥不相同,每个宿主服务端的预定密钥保存在本平台服务端,且宿主服务端的预定密钥为不公开状态。
在该实施例中,响应于来自宿主服务端的小程序包获取请求,而获取的小程序包获取请求中的加密的小程序的标识,可以是平台服务端根据预先生成的针对每个宿主服务端的加密密钥,对小程序包标识进行加密得到的加密的小程序包标识。
在该实施例中,平台服务端可以针对每个宿主服务端,生成至少一个小程序中的每个小程序的appkey对应的加密的openBundleId,且每个加密的openBundleId可以通过预定的密钥进行加密而获得,宿主服务端保管自己的私钥,而每个宿主服务端的公钥保存在宿主平台服务端,且每个宿主服务端的公钥可以不对任一宿主服务端公开。
示例性地,平台服务端可以针对每个宿主服务端生成不同的公钥和私钥,并可以使用宿主服务端的公钥作为预定的密钥,对要发送给宿主服务端的小程序的openBundleId进行加密,其中,每个宿主服务端的公钥保存在平台服务端且不对外公开。
示例性地,平台服务端也可以针对每个宿主服务端单独生成一个密钥,并使用单独生成的密钥,对发送给宿主服务端的小程序的openBundleId进行加密,其中,单独为每个宿主服务端生成的密钥,保存在平台服务端且不对外公开。
将针对宿主服务端A的至少一个小程序的小程序信息和至少一个小程序中的每个小程序的加密openBundleId发送至宿主服务端后,宿主服务端可以无需对加密的openBundleId进行解密,而是可以再选择目标小程序后,生成小程序包获取请求,小程序包获取请求中携带目标小程序的加密的openBundleId,并发送小程序包获取请求至平台服务端。
由于针对不同的宿主服务端,对每个小程序的小程序包标识进行加密的密钥保存在宿主服务端,且不对外公开,因此,针对宿主服务端A的小程序的加密的openBundleId即使被宿主服务端B获取,由于宿主服务端B无法获知对宿主服务端A的小程序的openBundleId进行加密的密钥,则宿主服务端B无法对加密的openBundleId进行解密,因此也不能访问小程序平台服务端获取小程序包,从而降低宿主服务端B获取到宿主服务端A的小程序openBundleId以获取宿主服务端A的小程序包的安全风险,提高小程序包发送过程的安全性,保障宿主服务端的合法利益。
在一个实施例中,S13中所发送的小程序包标识是有效状态的小程序包标识;在步骤S12中基于所述小程序的程序标识生成小程序包标识的步骤之后,本公开的小程序包发送方法还可以包括如下步骤。
S21,对满足失效处理条件的小程序包标识,生成对应的新的小程序包标识,得到每个小程序的新的小程序包标识;S23,设置新的小程序包标识的有效状态,并将满足失效处理条件的小程序包标识,设置为失效状态。
其中,失效处理条件至少包括如下项中的至少一项:小程序包标识的生成时间距离当前时间超过预设有效时长、本平台服务端的服务器信息发生变更、以及监测到本平台服务端的预定流量异常信息。
在该实施例中,openBundleId具有时效性。
例如,生成的openBundleId达到预设的存活时间(Time to Live,TTL)时,需要重新下发小程序信息,并在重新下发小程序信息时,下发重新生成的每个小程序的appkey对应的openBundleId。本公开的预设TTL,可以是一个时间段,例如大于等于1天且小于等于1个月,本公开实施例并不对TTL的具体时长进行限定,其可以根据实际场景确定。
再例如,平台服务端也可以在本平台服务端的服务器信息发生变更时,或者在监测到本平台服务端的预定流量异常信息的情况下,重新生成的每个小程序的appkey对应的openBundleId。服务器信息发生变更例如可以包括:服务器的设备标识、网络地址等信息发生变更。
在该实施例中,openBundleId还具有可变性。也就是说,一段时间或者经过小程序宿主平台变更后,下发的小程序包的小程序包标识就会发生变化。通过openBundleId的时效性和可变性,提高openBundleId的安全属性。
在一个实施例中,在S23中,在将满足失效处理条件的小程序包标识,设置为失效状态的步骤之前,本公开的小程序包发送方法还可以包括:确定当前时间距离生成对应的新的小程序包标识的间隔时长,达到预定过渡时长。
也就是说,在设置新的小程序包标识的有效状态之后,间隔预定过渡时长,再将满足失效处理条件的小程序包标识设置为失效状态。
在该实施例中,openBundleId根据TTL的设置定期替换时,新的小程序包标识在生成后可以即刻生效,此时若立刻设置之前生成的openBundleId为失效状态,则可能会导致宿主在未及时更新本地的openBundleId之前,使用之前生成的openBundleId获取小程序包失败,因此,为保证宿主服务端在所使用的openBundleId失效前进行小程序包的下载更新,可以保留之前生成的openBundleId和新生成的openBundleId在预设过渡时长内的有效性,从而提高小程序包的下载效率和灵活性。
需要说明的是,本公开实施例中的预设过渡时长可以根据要下发给宿主服务端的小程序所涉及的业务来确定,示例性地,该预设过渡时长可以是小时级别的时长,例如1个小时或2个小时,具体可以根据实际应用场景进行设定,本公开实施例中不做具体限定。
在一个实施例中,在对满足失效处理条件的小程序包标识,生成对应的新的小程序包标识之后,本公开的小程序包发送方法还可以包括如下步骤。
S31,基于每个小程序的小程序包标识生成对应的应用标识,其中,同一程序标识在不同生成时间对应的小程序包标识,具有相同的应用标识。
在该实施例中,S13中将至少一个小程序信息和每个小程序的小程序包标识发送至宿主服务端的步骤,具体可以包括:将至少一个小程序信息、每个小程序的小程序包标识和对应的应用标识,发送至所述宿主服务端。
在该实施例中,对应的应用标识,可以是每个小程序的小程序包标识对应的应用标识。
在该实施例中,考虑到一段时间或者经过小程序宿主平台变更后,下发的小程序包的openBundleId就会发生变化,在下发一个或多个小程序信息时,同时下发具有唯一标识的应用标识(openAppId),该应用标识可以用于表示不同时间生成的同一小程序的openBundleId的唯一性。
将至少一个小程序的小程序信息、至少一个小程序中的每个小程序的openBundleId和每个小程序的openBundleId对应的openAppId发送到宿主服务端,使宿主服务端可以用于进行标识多个openBundleId在不同时间段对应为同一个openAppId。
为了便于理解,图3为本公开实施例中openAppId和openBundleId的关系模型示意图。
如图3所示,假设openBundleId1为小程序的程序表示appkey1对应的小程序包标识,则openBundleId11、openBundleId12、……、openBundleId1n(n为大于等于1的整数),表示每次平台服务端下发给指定宿主服务端的同一个小程序的不同时间段的小程序包标识,且多个openBundleId在不同时间段对应为一个openAppId。
在该实施例中,平台服务端向宿主服务端发送小程序信息时,可以将小程序信息与加密的openBundleId以及openBundleId对应的openAppId一同下发。下表1示意性地示出本公开示例性实施例中平台服务端向宿主服务端发送的小程序信息的主要内容。
表1小程序信息的内容
信息条目 信息内容
小程序名称name 名称1
应用标识openAppId 12311652222
小程序包标识openBundleId HSSYmqX8ST2SKSKSTQSxiQ
在一些实施例中,小程序信息的内容例如还可以包括小程序名称、小程序图片和小程序文字介绍等信息,本公开实施例不做具体限定。
上述表1示例性地示出了至少一个小程序信息中一个小程序信息、加密的openBundleId和openBundleId对应的openAppId。
在该实施例中,通过多个openBundleId在不同时间段对应的一个openAppId,可以在用户获取小程序信息和加密的openBundleId后,便于识别不同时间段内获取的openBundleId为同一个小程序的openBundleId,达到提高系统的易用性和小程序包的下载效率的效果。
在一个实施例中,在步骤S110中的获取小程序包获取请求中的小程序的标识的步骤之后,小程序包发送方法还可以包括如下步骤。
S41,获取小程序包获取请求中的数字签名证书。
则步骤S120中的发送小程序的小程序包至宿主服务端的步骤还可以包括:利用本平台服务端预先存储的宿主服务端的非对称加密私钥,对数字签名证书验证,在数字签名证书验证成功的情况下,发送小程序的小程序包至宿主服务端。
在一个实施例中,宿主服务端在生成数字签名证书时所使用的密钥,可以是平台服务端通过包管理服务(Package Manager Service,PMS)动态下发的密钥,该密钥具有时效性,对于超出时效性的密钥,平台服务端可以重新下发宿主服务端在生成数字签名证书时所使用的密钥。在该实施例中,PMS可以是运行在平台服务端的进程中,用于对小程序包进行部署和下载的系统服务。
在一个实施例中,平台服务端可以响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识和数字签名证书,在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识,且对数字签名证书验证成功的情况下,发送小程序的小程序包至宿主服务端。
在该实施例的小程序包发送方法中,由于针对不同宿主服务端的同一小程序所发送的小程序包标识不同,宿主服务端需要提供针对该宿主服务端的小程序的appkey的加密openBundleId和数字签名证书,才能获取到请求下载的对应的小程序包。
在一个实施例中,数字签名和验证数字签名的过程例如可以包括:宿主服务端可以使用自己的非对称加密私钥对小程序包获取请求中携带的内容进行数字签名,平台服务端接收到宿主服务端发送的小程序包获取请求后,通过宿主服务端的非对称加密公钥对数据签名进行验证,通过数字签名对发送小程序包获取请求的宿主服务端进行身份认证,从而校验小程序包获取请求中携带的openBundleId或加密的openBundleId的合法性,在校验通过的情况下,允许进行小程序包的下发,提高小程序包发送过程的安全性。
在一些实施例中,在步骤S110之前,小程序包发送方法还可以包括如下步骤。
S51,响应于宿主服务端的数据通道建立请求,在本平台服务端与宿主服务端之间进行双向身份认证;S52,在双向身份认证通过的情况下,存储宿主服务端的客户标识,并建立本平台服务端与宿主服务端之间的安全数据传输通道;其中,客户标识用于唯一标识宿主服务端,且宿主服务端的客户标识被存储在本平台服务端的软件开发工具包(SoftwareDevelopment Kit,SDK)的闭源部分。
在一些实施例中,上述步骤S51-S52可以发生在步骤S11之前,即在本平台服务端响应于来自宿主服务端的小程序信息获取请求,获取至少一个小程序的小程序信息和对应的程序标识之前。也就是说,可以先建立安全数据通道,再接收来自宿主服务端的小程序信息获取请求,从而在小程序信息获取阶段就开始进行安全数据保护,提高系统安全管控。
在该实施例中,宿主服务端在向平台服务端发送小程序包获取请求之前,需要先建立安全数据传输通道,在建立安全数据传输通道的过程中完成本平台服务端与宿主服务端之间进行双向身份认证,经认证的宿主服务端的身份标识(ClientID)可以存储在本平台服务端小程序框架SDK的闭源部分。从而可以通过安全数据传输通道对通信内容加密。
下面通过一个示例,描述本平台服务端与宿主服务端之间的安全数据传输通道的建立过程。
S201,宿主服务端通过平台服务端获取一个令牌(Token)信息。
示例性地,宿主服务端通过用户名密码登录平台服务端后,向平台服务端发送获取Token的请求,平台服务端对宿主服务端的用户名密码验证后,签发Token并下发至宿主服务端,以便宿主服务端基于该Token请求建立用于小程序下发的数据通道。
在一个实施例中,平台服务端可以通过访问密钥标识(Access Key,AK)/加密访问密钥(Secret Access Key,SK),对宿主服务端的登录认证通过后,向宿主服务端发送获取Token。
在一个实施例中,宿主服务端首次向平台服务端注册时,平台服务端可以向该宿主服务端分配AK和SK,AK用于标识每个宿主服务端,SK作为平台服务端与宿主服务端之间对称加密通信的密钥。其中,SK密钥可以由平台服务端统一保存,不需要下发给宿主服务端。也就是说,宿主服务端的密钥在平台服务端保存,对其他宿主服务端不可见,其他宿主服务端即使非法获取到该宿主服务端的openBundleId也无法解密,从而加强宿主服务端和平台服务端进行对称加密的安全性。
在一个实施例中,本公开实施例的加密强度不低于高级加密标准(AdvancedEncryption Standard,AEC)的加密强度,例如AES256位加密。示例性地,在本公开实施例中,可以使用AES加密的密码分组连接模式(Cipher Block Chaining,CBC)模式进行。
S202,宿主服务端向平台服务端发送通道建立请求,请求中携带经加密的宿主服务端的身份标识。
示例性地,宿主服务端的身份标识可以是用于唯一标识宿主服务端的ClientID。
S203,平台服务端对宿主服务端的身份标识进行解密并验证成功后,向宿主服务端发送响应消息,响应消息中携带经加密的平台服务端的身份标识和标签(ticket)。
S204,宿主服务端对平台服务端的身份标识进行解密并验证成功后,根据该ticket,建立与平台服务端之间的数据通道。
通过上述S201-S204,宿主服务端与平台服务端之间可以在双向身份认证后建立安全数据传输通道。示例性地,建立安全数据传输通道之后,通过该数据通道请求下载小程序包时,出示该ticket(将该ticket作为通道密钥)或使用该ticket对发送的通信内容进行加密,平台服务端对加密的通信内容进行解密后,识别宿主服务端的身份。
由于在上述安全数据传输通道建立过程中,小程序平台的sdk有一部分是闭源的,不能篡改,宿主服务端的身份标识和平台服务端的身份标识,作为唯一标识信息,携带在sdk里面,所以可以防止用户身份伪造。因此,即使宿主服务端A窃取了宿主服务端B的小程序信息或者通过模拟其获取宿主服务端B的请求,也无法伪造宿主服务端B的身份,无法通过该安全数据传输通道获取到针对B下发的小程序包,从而为小程序包的下载提供安全保障。
在一个实施例中,宿主服务端向平台服务端发送请求可以基于超文本传输协议(Hypertext Transport Protocol,HTTP);宿主服务端与平台服务端之间的安全数据传输通道可以使用平台方自定义的传输层协议,以用于提供宿主服务端与平台服务端之间通信安全的协议和基础库。但应理解,本公开实施例并不强制使用自定义的传输层协议,任何能够提供安全保证的通信协议均可以为本公开实施例使用。
在一个实施例中,步骤S110具体可以包括如下步骤。
S61,响应于通过预先建立的安全数据传输通道,接收到的宿主服务端的小程序包获取请求,获取小程序包获取请求中加密后的通信内容;S62,对通信内容解密且根据宿主服务端的客户标识对宿主服务端进行身份验证成功后,获取通信内容中的小程序的标识。
在该实施例中,宿主服务端向平台服务端请求获取小程序包时,可以需要通过安全数据传输通道对小程序的appkey对应的openBundleId进行加密,作为示例,可以使用上述安全数据传输通道建立过程中生成的平台服务端与宿主服务端之间对称加密通信的密钥,对openBundleId进行加密和解密,宿主服务端之间分别对应的该对称加密通信的密钥不相同,且每个宿主的该对称加密通信的密钥保存在平台服务端,不对其他宿主公开,从而针对每个宿主服务端,实现对应的小程序包获取过程中的安全数据传输,保障小程序的平台服务端和合法宿主之间的有效系统通讯和信息交互。
在一个实施例中,步骤S110具体还可以包括如下步骤。
S63,响应于通过安全数据传输通道接收到的宿主服务端的小程序包获取请求,获取小程序包获取请求中加密后的通信内容;S64,对通信内容解密且根据宿主服务端的客户标识对宿主服务端进行身份验证成功后,获取通信内容中的小程序的标识和数字签名。
在该实施例中,宿主服务端向平台服务端请求获取小程序包时,需要通过安全数据传输通道对小程序的appkey对应的openBundleId和数字签名进行加密,从而针对每个宿主服务端,实现对应的小程序包获取过程中的安全数据传输和身份认证,保障小程序的平台服务端和合法宿主之间的有效系统通讯和信息交互。
在实际应用中,可能出现宿主间绕开平台服务端进行私下勾兑,而获取小程序包的问题。例如,宿主法人幕后人员是张三,张三有两家公司A和B,分别对应宿主服务端A和宿主服务端B,宿主服务端A和宿主服务端B进行私下勾兑,即宿主服务端B获取到宿主服务端A的密钥和签名证书后,使用宿主服务端A的openBundleId、密钥和签名证书而获取到小程序信息和小程序包。上述过程可以理解为是宿主服务端A和宿主服务端B通过公用一套帐号进行私下勾兑。在实际应用场景中,原则上是不允许发生私下勾兑的操作,这损害了小程序平台的利益,并会造成小程序联盟生态的混乱。
考虑到上述情况,本公开可以采用宿主服务端客户标识检测和/或流量监控的方式进行处理。
在一个实施例中,在步骤S110中接收到宿主服务端的小程序包获取请求的步骤之后,小程序包发送方法还可以包括如下步骤:S71,在监控到当前使用安全数据传输通道的宿主服务端的客户标识,与本平台服务端存储的建立安全数据传输通道对应的宿主服务端的客户标识不一致时,确定当前使用安全数据传输通道的宿主服务端为非法宿主服务端;S72,对非法宿主服务端进行屏蔽处理。
在该实施例中,由于宿主服务端需要小程序框架才能运行下载的小程序,因此可以通过小程序框架对宿主服务端启动监听和上报机制,对非法的宿主服务端的ClientID进行监控和屏蔽。
在一个实施例中,在步骤S120发送小程序的小程序包至宿主服务端之后,方法还包括:
S81,监控预定时间段内接收到的宿主服务端的小程序包获取请求的请求次数,作为第一请求次数监控结果;S82,在得到每个小程序的新的小程序包标识之后,继续监控预定时间段内接收到的请求次数,作为第二请求次数监控结果;S83,在第一请求次数监控结果和第二请求次数监控结果之间的差值超过预定请求次数阈值的情况下,得到本平台服务端的流量异常信息。
通过上述步骤S81-S83,可以对每个小程序包的下载次数针对宿主维度进行监控,并且通过openBundleId进行定期的替换来监控流量。由于在openBundleId重新下发后,宿主服务端需要根据新的openBundleId重新发起小程序包获取请求,如果处理私下勾兑的情况,宿主服务端A将新的openBundleId和自身账户发送至宿主服务端B需要一定的时间,在这段时间内,平台服务端的小程序包获取请求对应的流量会有波动例如大幅减少,体现为第一请求次数监控结果和第二请求次数监控结果之间的差值超过预定请求次数阈值,从而可以判断当前大概率出现流量异常情况。
在一个实施例中,宿主服务端为本平台服务端预先设置的白名单中的宿主服务端,且宿主服务端的小程序包获取请求对应的流量在预定流量阈值范围内时,步骤S120中,发送小程序的小程序包至宿主服务端,包括:发送指定的至少一个小程序的小程序包至宿主服务端。
在该实施例中,考虑到部分宿主对平台服务端的临时访问,平台服务端可以允许通过配置白名单和流量配额的方式来获取部分默认可提供的小程序包,从而根据一些宿主的临时访问特性进行小程序包的发送的灵活处理,例如可以用于平台服务端与宿主服务端直接关于小程序包发送的协作实验等应用场景。
下面通过图4,描述本公开示例性实施例中小程序信息获取和小程序包获取的具体流程。
图4为本公开示例性实施例中系统框架示意图,图4与图1中相同或等同的结构使用相同的标号。在图4中,该系统框架可以包括宿主服务端20、平台服务端30、内部宿主端40和宿主应用端50。
本平台服务端30提供的小程序可以支持在大于预定数量的联盟伙伴的应用程序上运行,因此本平台服务端30提供的小程序在运行时所依托的各个应用程序,可以称为是联盟宿主方。
在一些实施例中,宿主服务端20为宿主应用端50的后台运行服务器。宿主应用端50上可以运行一个或多个宿主应用,例如宿主应用1、宿主应用2、……、宿主应用n,n为大于等于1的整数。
作为示例,如前文描述,宿主应用可以是社交应用、地图应用、视频应用、搜索和资源类应用等,还可以是无线网络(WIFI)热点获取与网络连接建立应用。
在一些实施例中,宿主应用端50还可以包括小程序SDK,小程序SDK可以集成传输层协议模块,例如集成平台方自定义的传输层协议,以用于在发送小程序包获取请求之前,通过该传输层协议建立与平台服务端30之间的安全数据传输通道。
在一些实施例中,平台服务端30提供小程序信息和小程序包下载的服务端。如图4所示,平台服务端30可以包括通道建立模块31、小程序下发模块32、信息注册模块33、物料下发模块34、openBundleId服务模块35、包下载管理模块36、小程序服务模块37和监控服务模块38。
如图4所示,在一个实施例中,在小程序信息下发阶段,平台服务端30可以响应于宿主服务端20的信息注册请求,通过信息注册模块33,为宿主服务端20提供信息注册服务,将宿主服务端20注册为正式用户,以便后续宿主服务端20通过正式用户的身份建立与平台服务端30之间的安全数据传输通道,以及,向宿主服务端20发送小程序信息获取请求和发送小程序包的获取请求。
在一个实施例中,在小程序信息下发阶段,平台服务端30可以响应于宿主服务端20的安全数据传输通道建立请求,通过通道建立模块31,在平台服务端30与宿主服务端20之间建立安全数据传输通道,并在建立安全数据传输通道的过程中进行双向身份认证。
在该实施例中,为了简化描述起见,本平台服务端与宿主服务端之间的安全数据传输通道的建立过程,可以参照前述实施例的描述,再次不再赘述。
在一个实施例中,在小程序信息下发阶段,平台服务端30可以响应于宿主服务端20的小程序信息获取请求,通过openBundleId服务模块35,生成要发送给宿主服务端20的小程序的小程序信息列表,并针对发送该小程序信息获取请求的宿主服务端20,生成每个小程序的appkey对应的加密openBundleId;以及,通过物料下发模块34,将小程序信息列表、每个小程序的appkey对应的加密openBundleId发送至宿主服务端20。
在该实施例中,openBundleId服务模块35可以通过预定算法,生成与每个小程序的程序标识对应的加密小程序包标识。该预定算法用于表示每个小程序的appkey与对应加密的openBundleId的标识对应关系和加密密钥关系(Key和密钥关系)。
也就是说,openBundleId服务模块35,可以用于根据宿主服务端单独生成每个小程序的appkey对应的openBundleId,不同宿主之间同一小程序的appkey对应的openBundleId不同。从而在后续通过物料下发模块34下发小程序信息时,将每个小程序的appkey替换为对应的openBundleId。
在一个实施例中,在小程序信息下发阶段,响应于宿主服务端发送的小程序信息获取请求,物料下发模块34可以将至少一个小程序信息和每个小程序的小程序包标识发送至宿主服务端。作为示例,至少一个小程序信息中可以包括:小程序名称、小程序图片和小程序文字介绍等信息。
在一个实施例中,在小程序信息下发阶段,响应于宿主服务端发送的小程序信息获取请求,可以通过小程序下发模块32,读取配置文件以确定小程序所引用的动态库,并可以下发加载小程序所引用的动态库至宿主服务端20。
在一个实施例中,宿主应用端还可以包括内部宿主端40,即由平台服务端的提供方或小程序的开发方提供的宿主应用对应的客户端。如图4所示,作为示例,内部宿主端40可以提供应用内容广场和搜索推荐等应用场景,例如音乐播放软件的音乐内容广场等,本公开实施例不做具体限定,内部宿主端40可以提供的应用场景,可以根据实际应用需要进行灵活调整。
在一个实施例中,平台服务端30的小程序服务模块37,可以用于提供指定的小程序服务,例如提供小程序的分享链接,提供小程序的二维码,或提供将小程序的推荐链接。
在一个实施例中,平台服务端30的包下载管理模块36,可以用于进行权限控制,例如控制不同宿主应用端可以下载的小程序包不相同,以及不同宿主应用端可以使用的小程序服务不相同。
在一个实施例中,用户可以通过宿主应用端50上运行的宿主应用向平台服务端30发送小程序包获取请求,小程序包获取请求是通过预先建立的基于预定的传输层安全通讯协议的安全数据传输通道,发送至平台服务端的包下载管理模块36的请求,且请求中携带openBundleId。示例性地,该请求中还可以携带数字签名证书。
包下载管理模块36,用于通过支持的安全传输层安全通讯协议,从安全数据传输通道接收该小程序包获取请求,对该请求中携带的加密信息进行解密,得到openBundleId;在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端。
在一个实施例中,若请求中携带数字签名证书,则包下载管理模块36,还用于在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识,且验证数字签名证书通过的情况下,发送小程序的小程序包至宿主服务端。
如图4所示,在一个实施例中,平台服务端30可以通过监控服务模块38提供异常流量监控和针对宿主服务端的客户标识的巡检服务,该异常流量监控和针对宿主服务端的客户标识的巡检服务的具体过程,可以参考本文前述实施例中的步骤S71-S72描述的在小程序包的下发过程中,通过小程序框架,对宿主服务端启动监听和上报机制的处理过程;以及,通过步骤S81-S83描述的对通过宿主服务端的宿主应用发送的小程序包获取请求的流量,进行异常监控的处理过程,本公开实施例不再赘述。
根据本公开实施例的小程序包发送方法,可以针对每个宿主服务端单独生成每个小程序的程序标识对应的小程序包标识,且针对不同宿主服务端的同一小程序所发送的小程序包标识不同,加强不同宿主服务端对小程序包下载的权限管控。
通过对请求中携带的数字签名证书进行验证,在对数字签名证书验证成功的情况下,发送小程序的小程序包至宿主服务端,从而通过身份验证校验小程序包获取请求中携带的openBundleId合法性,提高小程序包发送的过程的安全性。
通过在本平台服务端与宿主服务端之间建立的安全数据传输通道,并在建立安全数据传输通道的过程中进行双向身份认证,并对宿主的身份标识进行封装,防止某个宿主服务端窃取其他宿主的信息来请求获取小程序包,为小程序包的下载提供安全保障。
通过宿主服务端客户标识检测和流量监控,可以对宿主间绕开平台服务端进行私下勾兑的情况进行有效监控,保障小程序的平台服务端和合法宿主之间的有效系统通讯和信息交互。
根据本公开上述实施例描述的小程序包发送方法,可以解决宿主在分发小程序包的过程中的作弊、身份冒充、权限控制等问题,为规范小程序的宿主分发生态,提供完整的请求分发方案。通过本公开的小程序包发送方法,可以有效的将宿主、小程序紧密的围绕百度小程序平台,提升了通过作弊行为获取小程序包的门槛,为小程序的商业化利益的安全保证,并对联盟生态的构建起到至关重要的作用。
图5为本公开实施例提供的小程序包发送装置的组成框图。
第二方面,参照图5,本公开实施例提供一种小程序包发送装置,该装置可以包括如下模块。
包获取请求接收模块510,用于响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识。
小程序包发送模块520,用于在验证标识是本平台服务端预先发送至宿主服务端的小程序包标识的情况下,发送小程序的小程序包至宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
根据本公开实施例的小程序包发送装置,平台服务端在接收到宿主服务端的小程序包获取请求后,从小程序包获取请求中获取该请求中的小程序的标识,验证该标识是本平台服务端预先发送至宿主服务端的小程序包标识时,才可以发送小程序的小程序包至宿主服务端,从而通过不同宿主服务端之间小程序的小程序包标识,达到加强权限管控的效果,提高小程序包发送过程中的安全管控。
在一些实施例中,小程序包发送装置还可以包括:信息获取请求接收模块,用于在响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识之前,响应于来自宿主服务端的小程序信息获取请求,获取至少一个小程序的小程序信息和对应的程序标识;小程序包标识生成模块,用于基于所述小程序的程序标识生成小程序包标识,其中,每个小程序的程序标识对应一个所述小程序包标识,且,针对不同宿主服务端生成的同一小程序的小程序包标识不同;小程序包标识发送模块,用于将至少一个小程序信息和每个小程序的小程序包标识发送至宿主服务端。
在一些实施例中,所发送的小程序包标识是加密的小程序包标识;小程序包发送装置还可以包括:小程序包标识加密模块,用于在基于所述小程序的程序标识生成小程序包标识之后,使用预定密钥,对每个小程序的小程序包标识进行加密,得到加密的小程序包标识;其中,针对每个宿主服务端的预定密钥不相同,每个宿主服务端的预定密钥保存在本平台服务端,且宿主服务端的预定密钥为不公开状态。
在一些实施例中,所发送的小程序包标识是有效状态的小程序包标识;小程序包发送装置还可以包括:小程序包标识更新模块,用于对满足失效处理条件的小程序包标识,生成对应的新的小程序包标识,得到每个小程序的新的小程序包标识;失效状态设置模块,用于设置新的小程序包标识的有效状态,并将满足失效处理条件的小程序包标识设置为失效状态;其中,失效处理条件至少包括如下项中的至少一项:小程序包标识的生成时间距离当前时间超过预设有效时长、本平台服务端的服务器信息发生变更、以及监测到本平台服务端的预定流量异常信息。
在一些实施例中,小程序包发送装置还可以包括:过渡时长确定模块,用于在将满足所述失效处理条件的小程序包标识,设置为失效状态之前,确定当前时间距离生成对应的新的小程序包标识的间隔时长,达到预定过渡时长。
在一些实施例中,小程序包发送装置还可以包括:应用标识生成模块,用于在将满足所述失效处理条件的小程序包标识,设置为失效状态之后,基于每个小程序的小程序包标识生成对应的应用标识,其中,同一程序标识对应的不同小程序包标识,具有相同的应用标识。
在该实施例中,小程序包标识发送模块,具体用于将至少一个小程序信息、每个小程序的小程序包标识和每个小程序的小程序包标识对应的应用标识,发送至宿主服务端。
在一些实施例中,小程序包发送装置还可以包括:数字签名证书获取模块,用于在获取小程序包获取请求中的小程序的标识之后,获取小程序包获取请求中的数字签名证书;数字签名证书验证模块,用于利用本平台服务端预先存储的宿主服务端的非对称加密私钥,对数字签名证书验证;小程序包发送模块520,还用于在数字签名证书验证成功的情况下,发送小程序的小程序包至所述宿主服务端。
在一些实施例中,小程序包发送装置还可以包括:身份认证模块,用于在响应于来自宿主服务端的小程序包获取请求,获取小程序包获取请求中的小程序的标识之前,响应于宿主服务端的数据通道建立请求,在本平台服务端与宿主服务端之间进行双向身份认证;客户标识存储模块,用于在双向身份认证通过的情况下,存储宿主服务端的客户标识,并建立本平台服务端与宿主服务端之间的安全数据传输通道;其中,客户标识用于唯一标识宿主服务端,且宿主服务端的客户标识被存储在本平台服务端的软件开发工具包SDK的闭源部分。
在一些实施例中,包获取请求接收模块510,具体用于响应于通过安全数据传输通道,接收到的宿主服务端的小程序包获取请求,获取小程序包获取请求中加密后的通信内容;对通信内容解密且根据宿主服务端的客户标识对宿主服务端进行身份验证成功后,获取通信内容中的小程序的标识。
在一些实施例中,小程序包发送装置还可以包括:宿主服务端监控模块,用于在接收到宿主服务端的小程序包获取请求之后,在监控到当前使用安全数据传输通道的宿主服务端的客户标识,与本平台服务端存储的建立安全数据传输通道对应的宿主服务端的客户标识不一致的情况下,确定当前使用安全数据传输通道的宿主服务端为非法宿主服务端;屏蔽处理模块,用于对非法宿主服务端进行屏蔽处理。
在一些实施例中,小程序包发送装置还可以包括:第一流量监控模块,用于在发送小程序的小程序包至宿主服务端之后,监控预定时间段内接收到的宿主服务端的小程序包获取请求的请求次数,作为第一请求次数监控结果;第二流量监控模块,用于在得到每个小程序的新的小程序包标识之后,继续监控预定时间段内接收到的请求次数,作为第二请求次数监控结果;流量异常信息确定模块,用于在第一请求次数监控结果和第二请求次数监控结果之间的差值超过预定请求次数阈值的情况下,得到本平台服务端的流量异常信息。
在一些实施例中,宿主服务端为本平台服务端预先设置的白名单中的宿主服务端,且宿主服务端的小程序包获取请求对应的流量在预定流量阈值范围内;则小程序包发送模块520,具体用于发送指定的至少一个小程序的小程序包至宿主服务端。
根据本公开实施例的小程序包发送装置,可以解决宿主在分发小程序包过程中的作弊、身份冒充、权限控制等问题,为规范小程序的宿主分发生态,提供完整的请求分发方案。通过本公开的小程序包发送方法,可以有效的将宿主、小程序紧密的围绕百度小程序平台,提升了通过作弊行为获取小程序包的门槛,为小程序的商业化利益的安全保证,并对联盟生态的构建起到至关重要的作用。
需要明确的是,本公开并不局限于上文实施例中所描述并在图中示出的特定配置和处理。为了描述的方便和简洁,这里省略了对已知方法的详细描述,并且上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图6示出本公开实施例提供的一种电子设备的组成框图;
第三方面,参照图6,本公开实施例提供一种电子设备,其包括:一个或多个处理器601;存储器602,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任意一项的小程序包发送法;一个或多个I/O接口603,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器601为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器602为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)603连接在处理器601与存储器602间,能实现处理器601与存储器602的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器601、存储器602和I/O接口603通过总线相互连接,进而与计算设备的其它组件连接。
在一些实施例中,该电子设备可以实现为是小程序平台的平台服务端,该平台服务端可以包括:存储器,被配置为存储程序;处理器,被配置为运行存储器中存储的程序,以执行结合图1-图5描述的实施例中的描述的小程序包发送方法。
在一些实施例中,平台服务端可以是云服务器,结合图1-图5描述的实施例中的描述的小程序包发送方法,可以基于云服务器进行的云计算。
在本公开实施例中,人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、规划、规划等)的学科,既有硬件层面的技术也有软件层面的技术。人工智能硬件技术一般包括传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术;人工智能软件技术包括计算机视觉技术、语音识别技术、自然语言处理技术、机器学习/深度学习、大数据处理技术、知识图谱技术等几大方向。
图7示出本公开实施例提供的一种计算机可读介质的组成框图。第四方面,参照图7,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现上述任意一种小程序包发送方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其它实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。

Claims (15)

1.一种小程序包发送方法,其包括:
响应于来自宿主服务端的小程序包获取请求,获取所述小程序包获取请求中的小程序的标识;
在验证所述标识是本平台服务端预先发送至所述宿主服务端的小程序包标识的情况下,发送所述小程序的小程序包至所述宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
2.根据权利要求1所述的方法,其中,在响应于来自宿主服务端的小程序包获取请求,获取所述小程序包获取请求中的小程序的标识之前,所述方法还包括:
响应于来自宿主服务端的小程序信息获取请求,获取至少一个小程序的小程序信息和对应的程序标识;
基于所述小程序的程序标识生成小程序包标识,其中,每个小程序的程序标识对应一个所述小程序包标识,且,针对不同宿主服务端生成的同一小程序的小程序包标识不同;
将所述至少一个小程序信息和所述小程序包标识发送至所述宿主服务端。
3.根据权利要求2所述的方法,其中,所发送的小程序包标识是加密的小程序包标识;在基于所述小程序的程序标识生成小程序包标识之后,所述方法还包括:
使用预定密钥,对所述每个小程序的小程序包标识进行加密,得到加密的小程序包标识;其中,针对每个宿主服务端的预定密钥不相同,所述每个宿主服务端的预定密钥保存在本平台服务端,且所述宿主服务端的预定密钥为不公开状态。
4.根据权利要求2所述的方法,其中,所发送的小程序包标识是有效状态的小程序包标识;在基于所述小程序的程序标识生成小程序包标识之后,所述方法还包括:
对满足失效处理条件的小程序包标识,生成对应的新的小程序包标识,得到每个小程序的新的小程序包标识;
设置所述新的小程序包标识的有效状态,并将满足所述失效处理条件的小程序包标识,设置为失效状态;
其中,所述失效处理条件至少包括如下项中的至少一项:小程序包标识的生成时间距离当前时间超过预设有效时长、本平台服务端的服务器信息发生变更、以及监测到本平台服务端的预定流量异常信息。
5.根据权利要求4所述的方法,其中,在将满足所述失效处理条件的小程序包标识,设置为失效状态之前,所述方法还包括:
确定当前时间距离生成所述对应的新的小程序包标识的间隔时长,达到预定过渡时长。
6.根据权利要求4所述的方法,其中,在对满足失效处理条件的小程序包标识,生成对应的新的小程序包标识之后,所述方法还包括:
基于每个小程序的小程序包标识生成对应的应用标识,其中,同一程序标识在不同生成时间对应的小程序包标识,具有相同的应用标识;
所述将所述至少一个小程序信息和所述小程序包标识发送至所述宿主服务端,包括:
将所述至少一个小程序信息、所述每个小程序的小程序包标识和对应的应用标识,发送至所述宿主服务端。
7.根据权利要求1所述的方法,其中,在所述获取所述小程序包获取请求中的小程序的标识之后,所述方法还包括:
获取所述小程序包获取请求中的数字签名证书;
所述发送所述小程序的小程序包至所述宿主服务端,包括:
利用本平台服务端预先存储的所述宿主服务端的非对称加密私钥,对所述数字签名证书验证,在所述数字签名证书验证成功的情况下,发送所述小程序的小程序包至所述宿主服务端。
8.根据权利要求1所述的方法,其中,所述响应于来自宿主服务端的小程序包获取请求,获取所述小程序包获取请求中的小程序的标识,包括:
响应于通过预先建立的安全数据传输通道,接收到的宿主服务端的小程序包获取请求,获取所述小程序包获取请求中加密的通信内容;
对所述通信内容解密且根据所述宿主服务端的客户标识对所述宿主服务端进行身份验证成功后,获取所述通信内容中的小程序的标识。
9.根据权利要求8所述的方法,其中,在响应于来自宿主服务端的小程序包获取请求时,所述方法还包括:
在监控到当前使用安全数据传输通道的宿主服务端的客户标识,与本平台服务端存储的建立所述安全数据传输通道对应的宿主服务端的客户标识不一致的情况下,确定当前使用所述安全数据传输通道的宿主服务端为非法宿主服务端;
对所述非法宿主服务端进行屏蔽处理。
10.根据权利要求1-9中任一项所述的方法,其中,在响应于来自宿主服务端的小程序包获取请求,获取所述小程序包获取请求中的小程序的标识之前,所述方法还包括:
响应于所述宿主服务端的数据通道建立请求,在本平台服务端与所述宿主服务端之间进行双向身份认证;
在所述双向身份认证通过的情况下,存储所述宿主服务端的客户标识,并建立本平台服务端与所述宿主服务端之间的安全数据传输通道;
其中,所述客户标识用于唯一标识所述宿主服务端,且所述宿主服务端的客户标识被存储在本平台服务端的软件开发工具包SDK的闭源部分。
11.根据权利要求4-6中任一项所述的方法,其中,在发送所述小程序的小程序包至所述宿主服务端之后,所述方法还包括:
监控预定时间段内接收到的所述宿主服务端的小程序包获取请求的请求次数,作为第一请求次数监控结果;
在得到每个小程序的所述新的小程序包标识之后,继续监控预定时间段内接收到的所述请求次数,作为第二请求次数监控结果;
在所述第一请求次数监控结果和第二请求次数监控结果之间的差值超过预定请求次数阈值的情况下,得到本平台服务端的流量异常信息。
12.根据权利要求1-9中任一项所述的方法,其中,所述宿主服务端为本平台服务端预先设置的白名单中的宿主服务端,且所述宿主服务端的小程序包获取请求对应的流量在预定流量阈值范围内;
所述发送所述小程序的小程序包至所述宿主服务端,包括:发送指定的至少一个小程序的小程序包至所述宿主服务端。
13.一种小程序包发送装置,其包括:
包获取请求接收模块,用于响应于来自宿主服务端的小程序包获取请求,获取所述小程序包获取请求中的小程序的标识;
小程序包发送模块,用于在验证所述标识是本平台服务端预先发送至所述宿主服务端的小程序包标识的情况下,发送所述小程序的小程序包至所述宿主服务端;其中,针对不同宿主服务端的同一小程序所发送的小程序包标识不同。
14.一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1-12中任意一项所述的小程序包发送方法;
一个或多个I/O接口,连接在所述处理器与存储器之间,配置为实现所述处理器与存储器的信息交互。
15.一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1-12中任意一项所述的小程序包发送方法。
CN202011041926.7A 2020-09-28 2020-09-28 小程序包发送方法、装置、电子设备和计算机可读介质 Active CN112148345B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202011041926.7A CN112148345B (zh) 2020-09-28 2020-09-28 小程序包发送方法、装置、电子设备和计算机可读介质
EP21155575.0A EP3975015B9 (en) 2020-09-28 2021-02-05 Applet package sending method and device and computer readable medium
US17/169,677 US20220100485A1 (en) 2020-09-28 2021-02-08 Applet package sending method and device, electronic apparatus, and computer readable medium
KR1020210017792A KR102468823B1 (ko) 2020-09-28 2021-02-08 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
JP2021018713A JP7191999B2 (ja) 2020-09-28 2021-02-09 ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011041926.7A CN112148345B (zh) 2020-09-28 2020-09-28 小程序包发送方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN112148345A true CN112148345A (zh) 2020-12-29
CN112148345B CN112148345B (zh) 2023-07-25

Family

ID=73895781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011041926.7A Active CN112148345B (zh) 2020-09-28 2020-09-28 小程序包发送方法、装置、电子设备和计算机可读介质

Country Status (5)

Country Link
US (1) US20220100485A1 (zh)
EP (1) EP3975015B9 (zh)
JP (1) JP7191999B2 (zh)
KR (1) KR102468823B1 (zh)
CN (1) CN112148345B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157349A (zh) * 2021-05-24 2021-07-23 北京字节跳动网络技术有限公司 应用运行方法、桌面应用生成方法、设备、服务器及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
CN101193197A (zh) * 2006-12-01 2008-06-04 北京东方广视科技有限责任公司 智能卡在线升级的方法
US9253034B1 (en) * 2009-06-01 2016-02-02 Juniper Networks, Inc. Mass activation of network devices
CN109960540A (zh) * 2019-03-06 2019-07-02 上海连尚网络科技有限公司 小程序触发方法、计算机设备及存储介质
CN110377440A (zh) * 2019-07-26 2019-10-25 上海连尚网络科技有限公司 信息处理方法和装置
CN111523102A (zh) * 2020-04-24 2020-08-11 腾讯科技(深圳)有限公司 小程序登录方法、装置、设备及计算机可读存储介质
CN111586126A (zh) * 2020-04-28 2020-08-25 百度在线网络技术(北京)有限公司 小程序预下载方法、装置、设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
WO2005098631A1 (ja) 2004-03-31 2005-10-20 Matsushita Electric Industrial Co., Ltd. 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム
US10180809B2 (en) * 2006-05-17 2019-01-15 Richard Fetik Secure application acceleration system, methods and apparatus
JP5173855B2 (ja) 2009-01-09 2013-04-03 日本放送協会 ネットワーク制御装置およびコンピュータプログラム
US8346847B2 (en) * 2009-06-03 2013-01-01 Apple Inc. Installing applications based on a seed application from a separate device
JP2017504868A (ja) * 2013-11-29 2017-02-09 ▲華▼▲為▼▲終▼端有限公司 インストールパッケージ認可方法および装置
EP3048553B1 (en) * 2015-01-22 2019-06-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method for distributing applets, and entities for distributing applets
CN109840103B (zh) 2017-11-27 2022-10-25 西门子(中国)有限公司 应用程序容器的更新方法、装置和存储介质
JP6724889B2 (ja) 2017-12-07 2020-07-15 カシオ計算機株式会社 見守りシステム及び見守り方法
WO2020140264A1 (en) * 2019-01-04 2020-07-09 Citrix Systems, Inc. Application publishing in a virtualized environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
CN101193197A (zh) * 2006-12-01 2008-06-04 北京东方广视科技有限责任公司 智能卡在线升级的方法
US9253034B1 (en) * 2009-06-01 2016-02-02 Juniper Networks, Inc. Mass activation of network devices
CN109960540A (zh) * 2019-03-06 2019-07-02 上海连尚网络科技有限公司 小程序触发方法、计算机设备及存储介质
CN110377440A (zh) * 2019-07-26 2019-10-25 上海连尚网络科技有限公司 信息处理方法和装置
CN111523102A (zh) * 2020-04-24 2020-08-11 腾讯科技(深圳)有限公司 小程序登录方法、装置、设备及计算机可读存储介质
CN111586126A (zh) * 2020-04-28 2020-08-25 百度在线网络技术(北京)有限公司 小程序预下载方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157349A (zh) * 2021-05-24 2021-07-23 北京字节跳动网络技术有限公司 应用运行方法、桌面应用生成方法、设备、服务器及介质
CN113157349B (zh) * 2021-05-24 2024-06-18 抖音视界有限公司 应用运行方法、桌面应用生成方法、设备、服务器及介质

Also Published As

Publication number Publication date
KR20220042992A (ko) 2022-04-05
EP3975015B9 (en) 2024-03-27
JP2022055285A (ja) 2022-04-07
JP7191999B2 (ja) 2022-12-19
EP3975015B1 (en) 2024-01-31
EP3975015A1 (en) 2022-03-30
KR102468823B1 (ko) 2022-11-21
CN112148345B (zh) 2023-07-25
US20220100485A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
US11411949B2 (en) Trusted communication session and content delivery
CN108737430B (zh) 区块链节点的加密通信方法和系统
CN108768630B (zh) 区块链节点的加密通信方法和系统
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN108322469B (zh) 信息处理系统、方法和装置
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN112507325B (zh) 一种设备访问权限的管理方法、装置、设备及存储介质
US11757877B1 (en) Decentralized application authentication
CN112765684A (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN112148345B (zh) 小程序包发送方法、装置、电子设备和计算机可读介质
CN115114630A (zh) 一种数据共享方法、装置及电子设备
JP2024501752A (ja) 鍵付きハッシュメッセージ認証コードの鍵マテリアルとしての属性ベースの暗号化鍵ユーザ認証および認可
CN115118426A (zh) 区块链系统的数据处理方法、装置、设备及存储介质
CN111049787B (zh) 信息关联方法、装置、系统和计算机可读存储介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
US11977620B2 (en) Attestation of application identity for inter-app communications
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管系统
CN115580418A (zh) 一种信息获取方法、装置、计算机设备和存储介质
CN112311556A (zh) 设备认证的方法、设备控制的方法、节点、设备、区块链

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant